【风险通告】关于微软多个产品严重漏洞的通告
2月10日,金山云安全应急响应中心监测到微软官方发布2月安全更新。涵盖Windows操作系统、Edge浏览器、Office办公套件、Skype、反病毒引擎、.NET等多个组件。
微软本次对Windows TCP/IP模块的修改包括IPv4、IPv6的包重组、分片处理部分,本次更新几乎影响现在所有主流操作系统,最严重的情况可能被蠕虫化利用。
建议Windows用户及时更新补丁,避免遭受恶意攻击。
漏洞描述
CVE-2021-24074:Windows TCP/IP 远程代码执行漏洞
任意对外开放端口的Windows主机都受到该漏洞影响。远程攻击者通过精心构造的IP数据包在目标主机上执行任意代码。该漏洞位于IPv4源路由中,默认情况下,系统会禁用此功能并拒绝相关请求,也可以在防火墙或其他外围设备处设置源路由阻止策略来降低漏洞风险。
CVE-2021-24086:Windows TCP/IP拒绝服务攻击漏洞
攻击者可以通过构造特殊的IP数据包触发漏洞,是目标主机蓝屏。
CVE-2021-24078:Windows DNS Server远程代码执行漏洞
开启Windows DNS Server 服务的主机受该漏洞影响。远程攻击者可以在未经授权的情况下直接发起攻击,成功利用该漏洞可以在目标系统上执行任意代码并取得和DNS Server同级别的控制权限。该漏洞具有在DNS Server间蠕虫传播的特性。
修复建议
Windows自动更新(推荐)
Windows系统默认启用Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。
说明:因Windows 7、Windows Server 2008已在2020年1月14日后停止安全升级服务,Windows 7和Windows Server 2008的普通用户可能无法得到升级补丁。已购买微软企业延长安全更新服务(ESU服务)的用户可以继续获得补丁。
手动更新
微软官网已发布安全补丁修复以上漏洞,用户也可自行安装符合操作系统版本的漏洞补丁。
下载地址:https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
参考链接:
[1]https://msrc.microsoft.com/update-guide/releaseNote/2021-Feb
[2]https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24074
[3]https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24086
[4] https://msrc.microsoft.com/update-guide/zh-cn/vulnerability/CVE-2021-24078
北京金山云网络技术有限公司
2021年2月10日